Fonctionnalités de Contrast Security
Quelles sont les fonctionnalités de Contrast Security?
Administration
- API / Intégrations
- Extensibilité
Analyse
- Rapports et analyses
- Suivi des problèmes
- Analyse des vulnérabilités
- Analyse du code
Test
- Tests de conformité
- Taux de détection
- Faux positifs
Fonctionnalité - Analyse de la composition du logiciel
- Prise en charge linguistique
- Intégration
- transparence
Efficacité - Analyse de la composition du logiciel
- Suggestions de correction
- Surveillance continue
- Détection approfondie
Meilleures alternatives à Contrast Security les mieux notées
Contrast Security Catégories sur G2
Filtrer par fonctionnalités
Administration
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles | |
API / Intégrations | Spécification de l’interface de programmation d’application pour la façon dont l’application communique avec d’autres logiciels. Les API permettent généralement l’intégration de données, de logique, d’objets, etc. avec d’autres applications logicielles. Les 14 évaluateurs de Contrast Security ont donné leur avis sur cette fonctionnalité | 87% (Basé sur 14 avis) | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires Les 13 évaluateurs de Contrast Security ont donné leur avis sur cette fonctionnalité | 85% (Basé sur 13 avis) |
Analyse
Rapports et analyses | Basé sur 10 Contrast Security avis. Outils pour visualiser et analyser les données. | 90% (Basé sur 10 avis) | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 10 avis. Contrast Security | 88% (Basé sur 10 avis) | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Les 10 évaluateurs de Contrast Security ont donné leur avis sur cette fonctionnalité | 88% (Basé sur 10 avis) | |
Analyse du code | Basé sur 10 Contrast Security avis. Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | 87% (Basé sur 10 avis) | |
Rapports et analyses | Tel que rapporté dans 15 Contrast Security avis. Outils pour visualiser et analyser les données. | 89% (Basé sur 15 avis) | |
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. Cette fonctionnalité a été mentionnée dans 15 avis. Contrast Security | 81% (Basé sur 15 avis) | |
Analyse de code statique | Examine le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Cette fonctionnalité a été mentionnée dans 12 avis. Contrast Security | 85% (Basé sur 12 avis) | |
Analyse des vulnérabilités | Analyse les applications et les réseaux à la recherche de vulnérabilités, de failles et d’exploits connus. Cette fonctionnalité a été mentionnée dans 15 avis. Contrast Security | 88% (Basé sur 15 avis) | |
Analyse du code | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. Les 14 évaluateurs de Contrast Security ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 14 avis) |
Test
Outils en ligne de commande | Permet aux utilisateurs d’accéder à un système hôte de terminal et d’entrer des séquences de commandes. | Pas assez de données disponibles | |
Tests manuels | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. | Pas assez de données disponibles | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Numérisation en boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | Tel que rapporté dans 10 Contrast Security avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 75% (Basé sur 10 avis) | |
Tests manuels | Tel que rapporté dans 12 Contrast Security avis. Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | 79% (Basé sur 12 avis) | |
Automatisation des tests | Exécute des tests de sécurité prédéfinis sans nécessiter de travail manuel. Les 10 évaluateurs de Contrast Security ont donné leur avis sur cette fonctionnalité | 83% (Basé sur 10 avis) | |
Tests de conformité | Permet aux utilisateurs de tester les applications pour des exigences de conformité spécifiques. Cette fonctionnalité a été mentionnée dans 13 avis. Contrast Security | 81% (Basé sur 13 avis) | |
Numérisation en boîte noire | Basé sur 12 Contrast Security avis. Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | 81% (Basé sur 12 avis) | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. Cette fonctionnalité a été mentionnée dans 15 avis. Contrast Security | 82% (Basé sur 15 avis) | |
Faux positifs | Tel que rapporté dans 15 Contrast Security avis. La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | 70% (Basé sur 15 avis) |
Performance
Suivi des problèmes | Suivez les problèmes au fur et à mesure que des vulnérabilités sont découvertes. Documente l’activité tout au long du processus de résolution. | Pas assez de données disponibles | |
Taux de détection | Vitesse à laquelle les analyses détectent avec précision toutes les vulnérabilités associées à la cible. | Pas assez de données disponibles | |
Faux positifs | La vitesse à laquelle les analyses indiquent faussement la détection d’une vulnérabilité lorsqu’aucune vulnérabilité n’existe légitimement. | Pas assez de données disponibles | |
Analyses automatisées | Exécute des analyses de vulnérabilité prédéfinies sans nécessiter de travail manuel. | Pas assez de données disponibles |
Réseau
Tests de conformité | Permet aux utilisateurs d’analyser les applications et les réseaux pour des exigences de conformité spécifiques. | Pas assez de données disponibles | |
Balayage du périmètre | Analyse les périphériques réseau, les serveurs et les systèmes d’exploitation à la recherche de vulnérabilités. | Pas assez de données disponibles | |
Surveillance de la configuration | Surveille les ensembles de règles de configuration et les mesures d’application des stratégies et documente les modifications pour maintenir la conformité. | Pas assez de données disponibles |
Application
Test manuel des applications | Permet aux utilisateurs d’effectuer des simulations pratiques en direct et des tests de pénétration. | Pas assez de données disponibles | |
Analyse de code statique | Analyse le code source de l’application à la recherche de failles de sécurité sans l’exécuter. | Pas assez de données disponibles | |
Test de boîte noire | Analyse les applications fonctionnelles en externe à la recherche de vulnérabilités telles que l’injection SQL ou XSS. | Pas assez de données disponibles |
Fonctionnalité - Analyse de la composition du logiciel
Prise en charge linguistique | Basé sur 16 Contrast Security avis. Prend en charge une grande variété de langages de programmation utiles. | 81% (Basé sur 16 avis) | |
Intégration | Tel que rapporté dans 16 Contrast Security avis. S’intègre parfaitement à l’environnement de construction et aux outils de développement tels que les référentiels, les gestionnaires de paquets, etc. | 88% (Basé sur 16 avis) | |
transparence | Offre un aperçu complet et convivial de tous les composants open source. Cette fonctionnalité a été mentionnée dans 15 avis. Contrast Security | 91% (Basé sur 15 avis) |
Efficacité - Analyse de la composition du logiciel
Suggestions de correction | Tel que rapporté dans 16 Contrast Security avis. Fournit des suggestions pertinentes et utiles pour la correction des vulnérabilités lors de la détection. | 83% (Basé sur 16 avis) | |
Surveillance continue | Tel que rapporté dans 16 Contrast Security avis. Surveille les composants open source de manière proactive et continue. | 90% (Basé sur 16 avis) | |
Détection approfondie | Tel que rapporté dans 16 Contrast Security avis. Identifie de manière exhaustive toutes les mises à jour de version open source, les vulnérabilités et les problèmes de conformité. | 89% (Basé sur 16 avis) |
Détection et réponse aux menaces - Protection des applications en temps réel (RASP)
Remédiation des menaces | Automatise la remédiation des menaces et bloque les attaques courantes telles que les injections SQL. | Pas assez de données disponibles | |
Détection des menaces | Capable de détecter les menaces dans l'environnement d'exécution en temps réel. | Pas assez de données disponibles | |
Surveillance du comportement des applications | Surveille les applications dans des environnements normaux pour détecter des motifs qui dévient des comportements attendus. | Pas assez de données disponibles | |
Intelligence et Rapport | rapports sur les menaces détectées. | Pas assez de données disponibles |